Visão geral

Edge Connect é uma solução que compara suas reuniões Webex e o tráfego Webex Calling com um local Equinix Cloud Exchange (ECX). Este peering melhora a experiência do usuário de chamada e na reunião, fornecendo a largura de banda garantida e qualidade do serviço (QoS), que reduz a latência da rede, perda de pacotes, e a jitter.

O link entre o equipamento local do cliente (CPE) e o roteador do Webex Provider Edge terá baixa latência, mas a experiência do usuário real pode variar dependendo da sua localização. Como regra geral: Quanto mais próximo você está do seu Data Center regional de , menor é a latência de rede. Clientes de grande porte que têm uma rede nacional ou internacional devem fazer o mesmo comWebexem várias regiões para minimizar a latência.

Para referência, consulte a documentação do fluxo de trabalho da malha do ECX em https://docs.equinix.com/.


 

A latência da rede pode afetar de forma negativa oWebexexperiência do usuário. A latência pode ser influenciada por localização geográfica, padrões de roteamento de internet, método de conectividade de rede (LAN em comparação com Wi-Fi) do usuário e a integridade geral dos caminhos de rede entre cada ponto de conexão.

Além disso, consulte a Arquitetura de preferência da Cisco para o Webex Edge Connect para Webex Meetings e Calling, que fornece informações detalhadas sobre o projeto e implantação do Edge Connect para Webex Meetings e Webex Calling.

Requisitos para o Edge Connect

A seguir estão os requisitos de base para estabelecer conexões dedicadas do Edge Connect:

  • Uma conexão ativa na malha do Equinix Cloud Exchange que é estabelecida através do Equinix, consulte a documentação do fluxo de trabalho da malha ECX em https://docs.equinix.com/.

  • Um Número de Sistema Autônomo (ASN) Border Gateway Protocol ou Protocolo BGP (BGP) público ou privado.

  • Seus endereços IP: ambos os lados da conexão de peering BGP, bem como os caminhos anunciados para executar a NAT da sua rede privada para a rede pública:

    • O espaço de endereço do link de peering BGP, que é um IP público com prefixo /30 ou /31

    • O seu espaço IP público anunciado (deve ser independente do provedor)


    •  

      O Connect Edge não aceita anúncios de prefixo privado como RFC1918.

    Um espaço IP público e independente do provedor.

  • Uma equipe de TI com conhecimento de BGP e princípios de conexões dedicadas.

  • Um dispositivo de rede capaz de executar marcação BGP e 802.1Q.

Visão geral de provisionamento

  1. Camada 1 – Conectividade física através do Equinix.

  2. Camada 2 – Conectividade de enlace de dados através do Equinix.

  3. Camada 3 – Conectividade de rede comWebexatravés do Portal Equinix Cloud Exchange.

Para configurar o Edge Connect, você deve primeiro trabalhar com um representante do Equinix em duas tarefas: estabelecer conectividade física e estabelecer conectividade de enlace de dados. Quando essas tarefas estiverem concluídas, você pode continuar para a terceira tarefa: estabelecer conectividade de rede comWebexatravés do Portal Equinix Cloud Exchange.

O diagrama ilustra as conexões da Camada 1, Camada 2 e Camada 3 que devem ser configuradas para configurar o Edge Connect nas tarefas correspondentes.

Figura 1: Conectividade de rede para o Edge Connect

Conectividade física e de enlace de dados

Conectividade física

Você precisará falar com um representante do Equinix para configurar sua conectividade física e de enlace de dados. Existem três métodos disponíveis para o fornecimento de conectividade física para a conexão de borda.

  1. Uma conexão cruzada da instalação local Equinix entre seu roteador em uma instalação Equinix e o comutador ECX. O segmento roxo abaixo mostra a conexão que deve ser feita entre sua caixa e o comutador.


     

    Esse tipo de conectividade física só está disponível nas seguintes cidades:

    Locais da América do Norte

    Locais internacionais

    • Ash ltda, VA, EUA

    • Chicago, IL, EUA

    • Dallas, Texas, EUA

    • Nova York, NY, EUA

    • Vale do Silício, CA, EUA

    • Montreal, Canadá

    • Toronto, Canadá

    • Amsterdam, NL

    • Londres, GB

    • Ltda, DE

    • Cingapura, SG

    • Sydney, Austrália

    • Tóquio, JP

    • Seul, KR

  2. Uma Conexão de rede de parceiros que cria um circuito entre o edifício e a facilidade de malha do Equinix mais próxima que coloca-se com a nuvem Webex. O segmento roxo abaixo mostra a conexão que deve ser feita entre seu edifício e uma instalação Equinix.

  3. Existe uma instalação Equinix, Instalação A, perto seu edifício, mas ela não se coloca com a nuvem Webex. Você pode criar um circuito entre o seu edifício e a Instalação A. O Equinix então conecta a Instalação A com um recurso que coloca-se com a nuvem Webex, Instalação B, usando a rede deles.

    O segmento roxo e a nuvem na imagem abaixo mostram a conexão que deve ser feita para o comutador ECX na Instalação A do Equinix, o circuito que se conecta entre a instalação do Equinix mais próxima de você e a instalação de colocação do Equinix.

Conectividade de enlace de dados

Você deve fornecer uma conexão de circuito virtual Ethernet para o Webex usando o portal Equinix Cloud Exchange.

https://ecxfabric.equinix.com.

Detalhes da roteamento

Detalhes técnicos de política de roteamento

Detalhes técnicos de política de roteamento

  • O ASN de BGP público do Webex é 13445.

  • O prefixo de comprimento máximo Webex anuncia é /24. O prefixo de comprimento máximo que o Webex aceita é /29.

  • O número de rotas que o Webex anuncia pode mudar ao longo do tempo. Recomendamos que os clientes permitam 500 rotas do Webex nas peering BGP.

  • O número máximo de rotas que o Webex aceita é 100.

  • Os clientes podem usar a detecção de encaminhamento bidirecional (BFD). A BFD está ativada com o valor padrão de 300 ms x 3 nos roteadores Webex Perimeter Edge.

  • Todas as rotas do Webex estão incluídas nos anúncios de BGP.

  • Técnicas de engenharia de tráfego do cliente como NAT, BGP AS-PATH prependentes ou comunidades BGP predefinidas estão disponíveis para influenciar os fluxos de tráfego dentro do Cisco Backbone. Comunidades BGP podem ser implementadas para limitar o escopo da propagação de rota do cliente entre as áreas geográficas do Webex.

  • Os clientes podem usar o Portal WebEx Looking Glass para consultar as rotas BGP anunciadas e executar o ping e testes de traceroute.


 

AS-PATH pré-pendente não é suportado ao usar ASNs privados. Isso é porque para suportar o PRIVATE ASNs no Edge Connect, o Webex retira o ASN depois de entrar na rede backbone do Webex. Recomenda-se usar as Comunidades de Prioridade de Link em vez disso para afetar as prioridades do caminho de roteamento BGP do Webex de volta para a rede privada.

Intervalos de IP público Webex bloqueados por área e solução

Intervalos de IP público Webex bloqueados por área e solução

Aconselhamos aos nossos clientes aceitar todas as rotas do Webex com um comprimento de prefixo menor ou igual a 24. Anúncios de rotas podem mudar ao longo do tempo, portanto, os clientes não devem definir filtors usando listas de prefixos de IP. Alternativamente, os clientes podem criar filtros personalizados usando comunidades BGP para aceitar rotas com base em área geográfica ou solução Webex (Webex Meetings ou Webex Calling).

Webex Meetings (Por teatro)

AMER

  • 23.89.0.0/18

  • 23.89.0.0/20

  • 23.89.16.0/20

  • 23.89.32.0/20

  • 23.89.48.0/20

  • 23.89.192.0/20
  • 23.89.208.0/20
  • 64.68.96.0/19

  • 64.68.104.0/21

  • 64.68.120.0/21

  • 66.114.160.0/20

  • 66.114.160.0/21

  • 66.114.168.0/21

  • 66.163.32.0/19

  • 66.163.46.0/23

  • 150.253.128.0/18

  • 150.253.160.0/21
  • 170.133.128.0/19

  • 170.72.128.0/18

  • 170.72.128.0/20

  • 170.72.144.0/21

  • 170.72.152.0/21

  • 170.72.160.0/20

  • 170.72.192.0/19

  • 173.243.0.0/20

  • 173.39.224.0/19

  • 207.182.160.0/19

  • 207.182.172.0/22

  • 209.197.192.0/19

  • 209.197.192.0/21

  • 216.151.128.0/19

  • 216.151.128.0/20

APAC

  • 23.89.128.0/19

  • 23.89.128.0/20

  • 23.89.144.0/20

  • 69.26.176.0/20

  • 69.26.176.0/24

  • 69.26.180.0/22

  • 69.26.184.0/21

  • 69.26.188.0/24

  • 114.29.192.0/19

  • 114.29.202.0/23

  • 114.29.204.0/22

  • 114.29.208.0/21

  • 150.253.192.0/19

  • 150.253.200.0/21

  • 150.253.216.0/23

  • 150.253.240.0/20

  • 170.133.176.0/20

  • 170.133.176.0/23

  • 170.133.178.0/23

  • 170.133.184.0/22

  • 170.133.190.0/23

  • 170.72.48.0/20

  • 170.72.48.0/21

  • 170.72.56.0/21

  • 170.72.64.0/19

  • 170.72.64.0/20

  • 170.72.80.0/21

  • 170.72.88.0/21

  • 170.72.96.0/20

  • 170.72.96.0/21

  • 210.4.192.0/20

  • 210.4.198.0/24

  • 210.4.206.0/27

EMEA

  • 23.89.64.0/18

  • 23.89.64.0/20

  • 23.89.80.0/20

  • 23.89.96.0/20

  • 23.89.112.0/21
  • 23.89.120.0/21
  • 66.163.52.0/24

  • 66.163.53.0/24

  • 69.26.160.0/24

  • 62.109.192.0/18

  • 69.26.160.0/20

  • 150.253.224.0/20

  • 170.133.160.0/20

  • 170.72.0.0/19

  • 170.72.0.0/20

  • 170.72.16.0/20

  • 170.72.32.0/20

  • 170.72.32.0/21

  • 170.72.40.0/21

Qualquercast global

  • 66.163.52.0/24

  • 66.163.53.0/24

  • 69.26.160.0/24

Webex Calling (Por teatro)

AMER

  • 128.177.14.0/24

  • 128.177.36.0/24

  • 135.84.171.0/24

  • 135.84.172.0/24

  • 135.84.173.0/24

  • 135.84.174.0/24

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

  • 139.177.94.0/24

  • 139.177.95.0/24

  • 199.19.197.0/24

  • 199.19.199.0/24

  • 199.59.65.0/24

  • 199.59.66.0/24

EMEA

  • 85.119.56.0/24

  • 85.119.57.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 185.115.196.0/24

  • 185.115.197.0/24

Anz

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 199.59.64.0/24

  • 199.59.67.0/24

APAC

  • 135.84.169.0/24

  • 135.84.170.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

Comunidades BGP

As seguintes comunidades BGP são governadas pelas políticas de rotas de entrada do Webex e podem ser usadas pelos clientes para influenciar a prioridade de link do Direct Connect.

Comunidades de prioridade de link

  • Nenhum — Padrão (caminho menos desejável)

  • 13445:200 — Preferência local 200

  • 13445:300 — Preferência local 300

  • 13445:400 — Preferência local 400

  • 13445:500 — Preferência local 500

  • 13445:600 — Preferência local 600

  • 13445:700 — Preferência local 700

  • 13445:800 — Preferência local 800

  • 13445:900 — Preferência local 900 (caminho mais desejável)

Comunidades de escopo de propagação de rotas

Os clientes que têm um acordo global de conexões dedicadas com o Webex podem querer limitar os anúncios de rota dentro da nuvem Cisco Webex para a área do local geográfico. As comunidades a seguir podem ser usadas para limitar a propagação de rota do cliente através da rede Webex.

  • Nenhum — Permissão padrão de acessibilidade global

  • 13445:677 — Permissão de acessibilidade da área local

Comunidades de origem de rotas do Webex

O Webex aplica a tag da comunidade BGP para indicar onde se originou o prefixo do Webex. Isso pode ser útil se você deseja executar o filtro de rota com base na marca de localização. As seguintes comunidades BGP indicam a origem do prefixo Webex.

Webex Meetings comunidades (por área)

  • 13445:10000 —AMER

  • 13445:10010 — EMEA

  • 13445:10020 — APAC

Webex Calling de usuário (por área)

  • 13445:20000 —AMER

  • 13445:20010 — EMEA

  • 13445:20020 — ANZ

  • 13445:20060 — APAC